Татьяна Ревяко - Компьютерные террористы
- Название:Компьютерные террористы
- Автор:
- Жанр:
- Издательство:Литература
- Год:1997
- Город:Минск
- ISBN:985-437-291-X
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Татьяна Ревяко - Компьютерные террористы краткое содержание
Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки.
Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления.
В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.
Компьютерные террористы - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
— в общем случае неизвестно, кто, когда, в каком месте и каким образом попытается получить информацию;
— приобретение средств промышленного шпионажа не вызывает затруднений;
— правовая регламентация использования средств промышленного шпионажа отсутствует.
С помощью средств промышленного шпионажа не только различными способами подслушивают или подсматривают за действиями конкурентов, но и получают информацию, непосредственно обрабатываемую в средствах вычислительной техники. Это уже стало повседневным явлением (например, съем информации с дисплеев или сетей связи ЭВМ). Однако наибольшую опасность здесь составляет непосредственное использование ЗЛ средств вычислительной техники, что породило новый вид преступлений — компьютерные преступления, т. е. несанкционированный доступ (НСД) к информации, обрабатываемой в ЭВМ.
По мнению зарубежных экспертов, ущерб, нанесенный фирмам США за счет несанкционированного использования вычислительных сетей, введения и «навязывания» ложной информации из Москвы и Санкт-Петербурга российскими мафиозными структурами, только за 1 квартал 1995 года составил 300 млн. долларов.
Контрольные проверки, проведенные несколько лет тому назад по просьбе ряда банков Москвы специалистами Гостехкомиссии и российского центра «Безопасность» (РЦБ), показали, что при использовании вычислительных сетей относительно просто войти в базы данных, считать и изменять их содержимое, подделывать переводы и т. п.
Приведенный пример показывает, что использование средств вычислительной техники раскрывает новую область для промышленного шпионажа. При этом ЗЛ могут получить доступ не только к открытой информации, но и к информации, содержащей коммерческую и государственную тайну. Если студент-хакер может войти в сеть НАТО, как это было совсем недавно, и получить секретную ключевую информацию, то в коммерческую вычислительную систему может войти и программист-профессионал, оставшийся без работы и нанятый конкурентами или мафиозными структурами. А если можно войти в вычислительную систему, то можно не только получить информацию, но и всю ее уничтожить или модифицировать. В силу этого банк или фирма потерпят убытки или окажутся на грани финансового краха из-за невозможности выполнения своих функций.
В настоящее время в зарубежных странах появились информационные брокеры, которые с помощью хакеров взламывают системы ЗИ, получают информацию, а затем ее продают. Покупателями могут быть как конкуренты пострадавшей фирмы, так и сама пострадавшая фирма. При этом последняя соглашается на более «тяжелые» условия, ибо существует возможность «информационного шантажа». Отдельные случаи уже имеются в России. Борьба с этим видом преступности затруднительна из-за отсутствия правовой основы.
В части компьютерных преступлений Россия не отстает от зарубежных стран. В 1991 году начальник отдела автоматизации неторговых операций вычислительного центра Внешэкономфирмы совершил кражу на сумму 125 000 долларов. Из материалов уголовного дела, возбужденного по факту кражи, следует, что хищение валютных средств было выполнено с помощью несанкционированного изменения не только программного обеспечения, но и манипуляций с данными по счетам клиентов фирмы. Имея возможность доступа к ЭВМ по роду своих служебных обязанностей, начальник отдела автоматизации незаконным путем создал излишки валютных средств (резерв) на некоторых счетах, которые затем, также незаконным путем, перераспределялись на другие счета, в том числе открытые по поддельным документам. Информация на машинных носителях ЭВМ о движении средств по этим счетам впоследствии корректировалась с целью пополнения на них запасов валютных средств. Компьютерная система фирмы в данном случае служила инструментом, аналогичным по функциональному назначению средствам, обычно используемым для подделки документов.
Необходимость совершенствования системы защиты информации (СЗИ) в телекоммуникационных системах подтверждается растущим числом фактов незаконного обладания финансовой информацией.
ЦБ России в 1994 году выявил подделанных финансовых документов на сумму 450 млн. рублей. Это стало возможным благодаря использованию новой СЗИ компьютерной и телекоммуникационной сети. Точной цифры потерь российских коммерческих банков, обусловленных недостаточным вниманием к безопасности информации, не знает никто. Однако есть все основания предполагать, что они большие.
Противодействовать компьютерной преступности сложно, что главным образом объясняется:
— новизной и сложностью проблемы;
— сложностью своевременного выявления компьютерного преступления и идентификации ЗЛ;
— возможностью выполнения преступлений с использованием средств удаленного доступа, т. е. ЗЛ на месте преступления нет; трудностями сбора и юридического оформления доказательств компьютерного преступления.
В борьбе с особенно убыточными — компьютерными преступлениями правоохранительные органы стали широко применять криптографические средства защиты информации, которые обладают гарантированной стойкостью. Однако и они не являются панацеей, ибо могут защитить конфиденциальную информацию только от части, а не от всего спектра угроз преступного мира.
Анализ зафиксированных фактов и уголовных дел, связанных со всеми видами нарушений безопасности информации, свидетельствует о стремительном росте правонарушений. Кража информации, мошенничество с ней, промышленный шпионаж и т. п. уже превратились в реальный фон деятельности как в государственных, так и в коммерческих структурах. Положение можно охарактеризовать как крайне тяжелое, что обусловлено:
— отсутствием четкого законодательства, предусматривающего административную, материальную и уголовную ответственность;
— отсутствием координации деятельности правоохранительных органов, специальных служб, органов суда, прокуратуры и СБ;
— сложностью учета правонарушений;
— отсутствием необходимого опыта выявления и пресечения различного рода преступлений;
— наращивающейся криминогенной обстановкой.
Представляет интерес сравнение объема финансирования СБ стран Западной Европы и России. Первые расходуют от 15 до 25 процентов годовой прибыли. Анализ средств, расходуемых на содержание СБ коммерческими банками России, показывает, что многие из них тратят менее 1 процент от годовой прибыли. Дальнейшее ухудшение криминогенной ситуации в России неизбежно приведет российских бизнесменов к необходимости тратить на безопасность фирмы столько же средств, сколько, их западные коллеги, если не больше.
Читать дальшеИнтервал:
Закладка: